openSUSE 安全更新:MozillaFirefox (MozillaFirefox-4459)

critical Nessus 插件 ID 53772

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla Firefox 已更新到 3.6.17 安全版本。

MFSA 2011-12:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。鸣谢

Mozilla 开发人员 Scoobidiver 报告了影响 Firefox 4 和 Firefox 3.6 的内存安全问题 (CVE-2011-0081)

Alcidion 的 Web 开发团队报告了影响 Firefox 4、Firefox 3.6 和 Firefox 3.5 的崩溃。(CVE-2011-0069)

Ian Beer 报告了影响 Firefox 4、Firefox 3.6 和 Firefox 3.5 的崩溃。(CVE-2011-0070)

Mozilla 开发人员 Bob Clary、Henri Sivonen、Marco Bonardo、Mats Palmgren 和 Jesse Ruderman 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0080)

Aki Helin 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0074、CVE-2011-0075)

Ian Beer 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0077、CVE-2011-0078)

Martin Barbella 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0072)

MFSA 2011-13 / CVE-2011-0065 / CVE-2011-0066 / CVE-2011-0073:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了数个悬摆指针漏洞。

MFSA 2011-14 / CVE-2011-0067:安全研究人员 Paul Stone 报告 Java 小程序可被用于与表单自动填写控件进行模仿交互,并从表单历史记录中窃取条目。

MFSA 2011-15 / CVE-2011-0076:Apple 产品安全团队的 David Remahl 报告称,Firefox 的 Mac OS X 版本随附的 Java 嵌入插件 (JEP) 可被利用来获取更高的用户系统资源访问权限。

MFSA 2011-16 / CVE-2011-0071:安全研究人员 Soroush Dalili 报告称,resource: 协议可被利用以允许在 Windows 上进行目录遍历并可能从未获许可的位置加载资源。影响取决于可预测的位置中是否存在有用格式的感兴趣文件。
例如,存在或不存在特定映像可能表明是否安装了特定软件。

MFSA 2011-18 / CVE-2011-1202:Chrome 安全团队的 Chris Evans 报告称 XSLT generate-id() 函数返回一个字符串,该字符串揭示了内存堆上某个对象的特定有效地址。在某些情况下,此地址是攻击者在利用其他内存损坏缺陷时可用的宝贵信息,其可以使缺陷利用更稳定,或可针对浏览器或操作系统中的缓解功能起效。

解决方案

更新受影响的 MozillaFirefox 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=689281

插件详情

严重性: Critical

ID: 53772

文件名: suse_11_2_MozillaFirefox-110429.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2011/5/5

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/29

可利用的方式

CANVAS (White_Phosphorus)

Core Impact

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

参考资料信息

CVE: CVE-2011-0065, CVE-2011-0066, CVE-2011-0067, CVE-2011-0069, CVE-2011-0070, CVE-2011-0071, CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0076, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080, CVE-2011-0081, CVE-2011-1202